SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
USO SEGURO, RESPONSABLE Y PRODUCTIVO DE INTERNET
UNA GUÍA PARA PADRES Y ADOLESCENTES
Marha Scanu Gardiol
Mónica Viera Gómez
Ana Zakelj
Claudia Bordón
Natalia Jawad
Diana Comesaña Ocampo
Guillermo Javier Lafuente
María Eugenia Méjico
Alicia Díaz Costoff
Uso seguro, responsable y productivo de internet: una guía para padres y adolescentes.
Se distribuye bajo una Licencia Creative Commons Atribución 4.0 Internacional. 2015
Contenido
INTRODUCCIÓN ............................................................................................................................................1
¿Por qué esta guía?.......................................................................................................................................1
BUSCADORES WEB........................................................................................................................................3
DESCARGAS Y SEGURIDAD OPERATIVA.........................................................................................................4
CORREO ELECTRÓNICO.................................................................................................................................5
SPAM ........................................................................................................................................................5
PHISHING ......................................................................................................................................................6
HOAX ............................................................................................................................................................8
CIBERBULLYING.............................................................................................................................................9
SEXTING......................................................................................................................................................13
GROOMING.................................................................................................................................................14
REDES SOCIALES..........................................................................................................................................16
Configuración de privacidad y seguridad ................................................................................................16
FACEBOOK ..............................................................................................................................................17
TWITTER..................................................................................................................................................20
SOFTWARE DE CONTROL PARENTAL...........................................................................................................21
SITIOS SUGERIDOS PARA UN USO DIDÁCTICO Y FORMATIVO.....................................................................23
FUENTES-LICENCIA......................................................................................................................................24
Imágenes
Ilustración 1 Internet segura.....................................................................1
Ilustración 2 Principales buscadores: Google, Yahoo y Bing............................3
Ilustración 3 Correo fraudulento. Captura de pantalla. ..................................7
Ilustración 4 Ejemplo de hoax. ..................................................................8
Ilustración 5 Animación sobre sexting....................................................... 13
Ilustración 6 Glosario de términos............................................................ 14
Ilustración 7 Tabla conductas de riesgo y conductas preventivas. ................. 15
Ilustración 8 Configuración del perfil en Facebook. ..................................... 17
Ilustración 9 Configuración en Twitter. Captura de pantalla.......................... 20
Ilustración 10 Seguridad y privacidad en Twitter. Captura de pantalla. .......... 20
1
INTRODUCCIÓN
¿Por qué esta guía?
Ilustración 1 Internet segura.
Dibujo de familia acompañado de texto: cuanto más conozcamos acerca de Internet más podremos educar a
nuestros hijos para interactuar con este nuevo medio.
Internet es una extraordinaria y atractiva herramienta de información y
comunicación, que en poco tiempo ha revolucionado las relaciones sociales y
con ello muchos otros aspectos de nuestra vida. Nuestros estudiantes e hijos
son generaciones digitales hiperconectadas.
Para ellos el espacio virtual es un estilo de vida que forma parte de su
identidad; una forma diferente a la de sus padres de vincularse socialmente. Se
comunican, comparten fotografías, buscan información y estudian, juegan,
hacen amigos y hasta los encuentran a través de Internet. El lugar de
encuentro ya no es la plaza, o el club, sino que es Internet quien brinda la
posibilidad de estar comunicados y sobre todo de pertenecer a un grupo distinto
del grupo de pares.
2
Atraídos por estas posibilidades de interacción virtual y de pertenencia a un
grupo adquieren rápidamente conocimientos y habilidades en el uso de una
gran variedad de herramientas y medios digitales. Utilizan Facebook, salas de
chat, Twitter, YouTube, buscadores, mensajes, páginas en las que aparecen
publicaciones instantáneas, descarga de programas; también navegan y
chatean desde sus celulares. Nacieron con la nueva tecnología y entonces les
resulta más familiar.
No cuestionamos la utilidad y los beneficios de Internet pero somos conscientes
de su complejidad y del lugar que ocupa en la vida de nuestros jóvenes. Éstos
nos llama a ser conscientes de las responsabilidades que su uso conlleva, de
los riesgos y de las actitudes que debemos tomar como padres para proteger la
privacidad e integridad propia y la de nuestros hijos.
El propósito de esta guía es acercar a los adultos algunos conocimientos que les
ayuden a enseñar a sus hijos a utilizar Internet en forma responsable, segura y
productiva, a poner en práctica algunas medidas de seguridad, e informar
sobre posibles otros riesgos que no están necesariamente vinculados a la
seguridad.
3
BUSCADORES WEB
Los buscadores en Internet suelen tener un motor de búsqueda muy potente
que les permite ampliar su capacidad para rastrear información rápidamente
entre millones de documentos. Entre los más conocidos se encuentran Yahoo,
Bing y Google, siendo este último el más usado por los usuarios de la web.
Ilustración 2 Principales buscadores: Google, Yahoo y Bing.
Calidad y confiabilidad
Frente al enorme cúmulo de información que se produce debemos adoptar
algunos criterios que nos ayuden a filtrar los contenidos electrónicos y a definir
su veracidad, credibilidad y calidad. Teniendo en cuenta los aspectos formales
estos serían algunos elementos generales a considerar para la evaluación de los
recursos digitales:
● Micronavegación - aspectos de organización y estructura de la publicación
● Macronavegación - aspectos de encaje del recurso en el contexto de la red
● Usabilidad - facilidad de uso de aquellas opciones que impliquen una
actividad (foros, compra, entre otros)
4
En la era Internet los buscadores web se van incrementando de manera
exponencial, por lo tanto aumentan las posibilidades de llegar a la información
que se busca. El problema es cómo saber si el sitio web o la página web es
fiable.
Como primer punto se debe tener “sentido común”, para identificar si estamos
en el lugar adecuado. A su vez los criterios más básicos para identificar si la
información que figura en internet es fiable se pueden resumir en: autoría,
pertinencia del contenido y cantidad, facilidad de uso, navegabilidad y números
de enlaces que nos conducen a otros sitios, actualización y actualidad.
Cuando se está frente a una página web, primero hay que saber de quién es,
qué ofrece y lo más importante, quién la respalda. Es recomendable evitar los
enlaces sospechosos que direccionan a los usuarios con hipervínculos y enlaces
a sitios pocos fiables. Los enlaces pueden estar presentes en páginas web,
correos electrónicos, en las redes sociales o ventanas de chat.
DESCARGAS Y SEGURIDAD OPERATIVA
Es muy importante utilizar antivirus, firewall y antispam. Estas herramientas
ayudan a proteger al equipo y además disminuyen el riesgo de amenazas que
existen en Internet. A esto le tenemos que sumar que se debe estar atento a
las actualizaciones del sistema operativo, y de los software para minimizar las
vulnerabilidades del sistema.
Muchas veces nos enfrentamos a la posibilidad de bajar programas, juegos o
páginas que pueden estar alteradas o ser inocuas. Frente a este hecho se debe
tener la precaución de bajar las aplicaciones de sitios oficiales y evitar bajar
archivos ejecutables, provenientes de correos desconocidos y mensajería
5
instantánea. Por último, es conveniente analizar el archivo con un antivirus
para evitar alguna propagación de un virus en nuestro PC.
CORREO ELECTRÓNICO
Así como debemos estar atentos a cómo navegamos por Internet también es
necesario conocer algunos peligros del correo electrónico o e-mail.
SPAM
Todos estamos cansados de recibir en nuestras casillas de correo electrónico
mensajes llamados Spam o correo no deseado. Se trata de mensajes no
solicitados, habitualmente de tipo publicitario, enviados en forma masiva.
Algunos filtros de correo funcionan efectivamente previniendo gran cantidad de
Spam, pero ninguno funciona lo suficientemente bien como para olvidarnos de
estos simples consejos que, utilizados correctamente, nos ayudarán a reducir el
correo no deseado. Otra característica negativa de los filtros es que algunos
funcionan tan sensiblemente que terminan filtrando correo normal.
Algunas de las características más comunes que presentan este tipo de
mensajes de correo electrónico son:
● La dirección que aparece como remitente del mensaje no nos resulta
conocida.
● El mensaje no suele tener dirección Reply.
● Poseen un asunto llamativo.
● El contenido es publicitario: anuncios de sitios web, fórmulas para ganar
dinero fácilmente, productos milagrosos, ofertas inmobiliarias, o
simplemente listados de productos en venta en promoción.
6
Recomendaciones para evitar el Spam
● No enviar mensajes en cadena ya que los mismos generalmente son algún
tipo de engaño (hoax: ver página 8).
● Si aún así deseamos enviar mensajes a muchos destinatarios, hacerlo
siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea
(robe) el mail de los demás destinatarios.
● Si deseamos navegar o registrarnos en sitios de baja confianza es
conveniente hacerlo con cuentas de mails destinada para ese fin.
● Nunca responder este tipo de mensajes ya que con esto sólo estamos
confirmando nuestra dirección de mail y sólo lograremos recibir más correo
basura.
● Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta
laboral que sólo sea utilizada para este fin, una personal y la otra para
contacto público o de distribución masiva.
PHISHING
Uno de ellos es la suplantación de identidad, denominada como phishing, cuyo
objetivo es intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria).
El cibercriminal, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
7
Ilustración 3 Correo fraudulento. Captura de pantalla.
http://www.spamloco.net/2012/01/phishing-te-ganaste-un-premio-formulario-adjunto.html
Más allá del antivirus que todos debemos tener, es fundamental que
conozcamos cómo evitar ser víctimas de estos actos. La mayoría de los
métodos de phishing utilizan la manipulación en el diseño del correo electrónico
para lograr que un enlace parezca una ruta legítima de la organización por la
cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son
trucos comúnmente usados por phishers.
Medidas anti phishing
Hay medidas anti-phishing que podemos tomar. Si recibimos un mensaje
electrónico que hace mención sobre la necesidad de "verificar" una cuenta
electrónica o nuestros datos personales o claves bancarias, no debemos brindar
esta información jamás. Si un correo electrónico está dirigido de una manera
genérica como “Estimado cliente”, la dirección de correo del destinatario es
extraña y nos pide que hagamos clic a un enlace, es muy probable que se trate
de un intento de phishing.
8
HOAX
Muchos phishers toman los datos de la personas a través del hoax que consiste
en divulgar una noticia falsa en el intento de hacer creer a las personas que
algo falso es real y así lograr que éstas lo divulguen de forma masiva a todos
sus contactos.
Generalmente, apelan a temas que toquen la sensibilidad de las personas para
que éstas se sientan que hacen un bien al divulgar la noticia y así forman
cadenas de mails. Ejemplos de hoax son un niño enfermo que necesita una
cirugía, una niña desaparecida, el anuncio del fin del mundo, cadenas de
solidaridad y cadenas de la suerte, entre otros.
Ilustración 4 Ejemplo de hoax.
Noticia falsa de un niño supuestamente desaparecido. Captura de pantalla.
x
Las personas que crean hoax suelen tener como objetivo captar indirectamente
direcciones de correo electrónico (para mandar correo masivo, virus, mensajes
con suplantación de identidad, o más hoax a gran escala), o también
engañarnos para que revelemos nuestra contraseña o aceptemos un archivo de
malware.
9
Una manera de darnos cuenta de que son noticias falsas es ver que no brindan
información concreta de la víctima: no dicen a qué ciudad pertenece, no
especifican fechas concretas, no brindan nombres completos, ni dan
indicaciones de cómo ayudar concretamente. También suelen amenazar con que
algo nos pasará si no lo enviamos a nuestros contactos.
CIBERBULLYING
Es probable que la guerra de misiles sea la representación más acabada de lo
que puede generar la mente humana en términos de violencia y ensañamiento
hacia otro semejante utilizando para ello los desarrollos más avanzados de la
tecnología moderna. En pequeña escala, lo que se desarrolla con el
ciberbullying sería equiparable a la moderna guerra de misiles. El ciberbullying
pretende destruir a otro o a otros mediante un simple clic.
Bullying se denomina a la violencia que se despliega en el ámbito escolar y que
tiene como protagonistas a los alumnos. Cuando esta violencia se ejerce y está
difundida en las redes sociales, se le agrega el prefijo ciber, ya que utiliza los
recursos que la tecnología moderna ofrece. Por lo tanto, este tipo de violencia
se difunde a través de Internet, telefonía celular y cualquier otro dispositivo que
permita el acceso a las redes sociales, el lugar más habitual en el que se puede
encontrar a quien se busca.
En el ciberbullying se trata del mismo acoso y persecución que se desarrolla de
manera presencial (bullying), excepto la violencia física. Sin embargo, sí están
presentes los otros tipos de violencia: la verbal (insultos y amenazas escritas),
la psicológica (el acoso y la persecución) y la simbólica (la segregación y la
discriminación).
10
Es ciberacosador quien desarrolla una acción de violencia hacia otro desde una
posición de superioridad, en la que queda claro que la víctima no se podrá
defender y utiliza el recurso de Internet para desarrollar su acción maliciosa. En
general, es un complemento o la continuidad de una acción de persecución y
acoso que se desarrolla en el ámbito presencial. En este caso queda velada la
identidad del ciberacosador por el anonimato que ofrece el ciberespacio, aunque
todos sepan de quién se trata.
Actores que participan en el ciberbullying
❖ Matón: el autor intelectual.
❖ Colaborador: en general, es el que lleva a cabo las acciones de maltrato y
acoso.
❖ Víctima: quien sufre la persecución y la violencia.
❖ Testigos silenciosos: los que observan y se adhieren al acoso, sin participar
del mismo.
Una vez que el autor intelectual tiene localizada a su víctima, genera empatía
en compañeros que pudieran llegar a identificarse con los argumentos que
esgrime el victimario. Para lograr ésta empatía necesita generar espacios en las
redes sociales para convocar adeptos. Una página, un blog o una cuenta en
redes sociales son los elementos básicos utilizados y están disponibles para
todos.
Generalmente, el motivo del acoso es la búsqueda de liderazgo y poder de parte
del acosador. Por lo tanto, la víctima es ocasional, es una persona que se
muestra débil, sensible o con una característica destacada, que puede
convertirse rápidamente en blanco del acoso. Si la persona acosada deja de
cumplir con los objetivos del acosador, éste cambia la víctima por otra persona
con la que pueda mantener su poder en el grupo. Por este mismo motivo, los
11
testigos del acoso no serán capaces de cuestionarle nada al acosador por temor
a convertirse en la próxima víctima.
El niño o joven se puede someter al maltrato a través de las redes sociales por
diversos motivos. El principal tiene que ver con la necesidad imperiosa de lograr
una pertenencia al advertir que su “manera de ser” no logra por sí misma
generar empatía entre sus compañeros. La sociedad de consumo ha logrado
que niños y adolescentes crean que las redes sociales son productoras de
prestigio social. Cuantos más contactos se acumulan y cuanto más compartida
es una información, más se enaltece al administrador de una cuenta.
Quien porta algún rasgo de inhibición en su personalidad pronto es rechazado
por el entorno escolar, ya que no responde a determinados parámetros
esperables en ese entorno, por lo que se acercan a alguien popular. Hay una
falsa creencia entre los jóvenes: consideran que seguir a un líder o a un
personaje con prestigio da, por cercanía, cierto estatus o prestigio.
La víctima de acoso virtual se comporta de un modo contrario a lo esperado. Lo
habitual es esperar que ante una broma de mal gusto o un insulto o una acción
de maltrato quien la recibe se defienda. Pero él no lo hará, porque no sólo no
puede defenderse del ataque, sino porque le urge ser aceptado por el grupo. Lo
que no logra advertir es que justamente esa posición pública de sumisión es la
que lo aleja del grupo. La víctima pierde, por un lado, el respeto de sus pares
por dejarse maltratar de ese modo y, por otro, pierde la posibilidad de ser
aceptado. Por lo tanto, va quedando lentamente marginado de todos los sitios a
los que habitualmente ingresan sus compañeros.
Contrariamente a lo que se puede suponer, al analizar la actividad de
ciberbullying, se advierte que no siempre se ejerce por maldad. Niños y jóvenes
viven un mundo que muchas veces se les presenta tedioso, aburrido y sin
12
perspectivas de cambio. Este estado de letargo frente a la vida muchas veces
provoca una insensibilidad y sopor que hacen que busquen nuevas experiencias.
Y aunque suene ridículo o inverosímil, muchas veces molestar a otros es una
gran diversión.
Nadie soporta una vida vacía de contenido y expectativas. Dependiendo de la
creatividad y de la personalidad de cada niño o adolescente, se llenará ese
estado de aburrimiento con algo productivo, adverso o intrascendente.
El aburrimiento, que puede o no terminar en una acción hostil, es la punta del
iceberg de otro problema. La baja autoestima de algunos jóvenes es el
indicador de un proceso psicopatológico en el que no se está afianzando bien el
carácter y la personalidad, por lo que sobreviene un estado de inquietud y de
subvaloración de sí mismos.
Si bien los padres son los responsables de organizar la agenda de sus hijos, no
todo el tiempo resulta sano para ellos que así sea. Involucrarlos en el
compromiso de optar, elegir, decidir, resulta también un buen ejercicio. No se
trata de que decidan normativas o reglas de convivencia, pero sí que puedan
participar en decisiones algo más personales o íntimas, pues resulta un buen
ejercicio para afianzar su autoestima. Ésto y otras acciones parecidas de los
padres sirven para que los jóvenes y los niños no tengan mucho tiempo de ocio
improductivo que facilite pensamientos errados o adversos. Advertir que su
inacción provoca consecuencias en sus vidas de relación ya es un buen ejemplo
para motivarlos a que modifiquen activamente su conducta.
13
SEXTING
Se denomina sexting al envío de contenidos eróticos o pornográficos por medio
de equipos móviles. (Diccionario 2.0 para adultos. Ministerio de Justicia y
Derechos Humanos, Argentina. www.convosenlaweb.gob.ar)
Ilustración 5 Animación sobre sexting.
Dibujo. Personaje animado Lobo Feroz está frente a una computadora chateando con un niño, fingiendo su identidad
mientras que Caperucita observa extrañada.
Algunos consejos sobre sexting
Si tomamos una foto de contenido privado de nosotros mismos o de amigos,
debemos tener en cuenta que al enviarla a través del celular o la computadora,
dejará de serlo. Además, debemos considerar los derechos de las personas que
aparecen en la foto, y su deseo o no de que estos contenidos sean difundidos.
Si recibimos una foto de contenido erótico o pornográfico de conocidos o
extraños, no deberíamos reenviarla. Pensemos en el daño que se está haciendo
a esa persona al compartir estas imágenes/videos. No seamos parte del
ciberbullying o sexting.
14
GROOMING
Se llama Grooming a la conducta de una persona adulta que realiza acciones
deliberadas para establecer lazos de amistad con un menor de edad en
Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes
eróticas o pornográficas del niño, niña o adolescente o, incluso, como
preparación para un encuentro.
Recomendaciones para prevenir o enfrentar el grooming:
● No proporcionar imágenes, videos o informaciones comprometedoras a
nadie, por ningún medio al cual puedan acceder otras personas.
● Configurar el celular y la PC para preservar la seguridad y la confidencialidad
de los contenidos compartidos.
● En caso de recibir amenazas es importante no ceder al chantaje y pedir
ayuda.
● Considerar la forma en que el acosador nos ha contactado, bloquearlo,
cambiar las contraseñas de nuestras cuentas y dispositivos y advertir a
nuestros amigos de esta situación.
● Buscar y juntar las pruebas de la acción del acosador mediante capturas de
pantalla, correos, grabaciones, etc.
● Denunciar los hechos.
Ilustración 6 Glosario de términos.
15
Ilustración 7 Tabla conductas de riesgo y conductas preventivas.
Esquema de los consejos mencionados en tabla con 2 columnas y 7 filas.
16
REDES SOCIALES
Configuración de privacidad y seguridad
Las ventajas de redes sociales como Facebook, Twitter y muchas otras, las
conocemos todos: hablar con amigos, compañeros de clase, crear eventos para
quedar o salir, sin tener que llamarnos todos por teléfono, establecer nuevas
relaciones con otros... Pero la privacidad y la seguridad en las redes sociales,
están reñidas con la sociabilidad y el uso que se les puede dar. Un perfil
demasiado restrictivo no permitirá la comunicación entre amigos de nuestros
amigos y podríamos considerarnos perjudicados “socialmente”. Un perfil
abierto, permite comunicarse con todo el mundo, ver todas las fotos, todos los
comentarios, pero la privacidad es nula.
La mayoría de las redes sociales no permite la difusión de material de contenido
pornográfico, discriminante, lenguaje violento o que incite al odio, pero lo mejor
es leer los Términos y Condiciones por los que se rigen antes de ingresar a
una.
Se confía en las redes sociales pero ¿qué pasa con la información que ellas
recogen de todo el mundo? Si subes una foto a Facebook y luego la borras, se
eliminará del perfil, pero la foto queda guardada en los servidores de Facebook.
Debemos salvaguardar los datos personales de los miembros de la familia:
dirección, teléfonos de contacto, lugares que visitamos con asiduidad…
El concepto de lo que es privado ha cambiado, compartimos mucho a través de
las redes sociales. Al registrarnos en una red social, se nos ofrece la posibilidad
de establecer qué datos compartiremos y cuáles no. Elegimos si compartimos
nuestra información con toda la red, con nuestros contactos, con los contactos
de nuestros contactos o simplemente si hay parte de esa información que no
queremos compartir.
17
La tarea de supervisión de los adultos debe ir junto con la construcción de un
vínculo de confianza y un diálogo fluido para compartir juntos sus
preocupaciones. Revisar sin que lo sepan sus e-mails y mensajes solamente
genera desconfianza. Las dos redes más usadas son Facebook y twitter.
¿Cómo configuramos las condiciones de privacidad?
FACEBOOK
La red social más difundida es, por lejos Facebook. Las condiciones de
privacidad las podemos establecer desde un principio o modificarlas en
cualquier momento.
Ilustración 8 Configuración del perfil en Facebook.
Captura de pantalla
Para configurar privacidad, seguimos los pasos desde el menú desplegable, en
“Configuración”, seleccionamos “Privacidad” y contestando las preguntas que se
18
despliegan a la derecha, trataremos de obtener un equilibrio entre “privacidad”
y “sociabilización”
Información Personal
Nuestra información personal básica, es decir, sexo, fecha de nacimiento,
contacto, situación sentimental, etc. puede ser modificada en el perfil.
Simplemente hacemos clic en “Actualizar información” y editar o agregar lo que
se desea. Lo interesante en este caso es que se puede elegir quien ve esa
información con el “Selector de público” que aparece al costado de cada opción.
Aunque si lo que se quiere es no dar a conocer esa información, tenemos la
opción de no completarla (no es el caso de la fecha de nacimiento que la debes
colocar si o si). Lo importante en las redes sociales es controlar quiénes son
nuestros amigos, y que información personal se está compartiendo.
Actualmente, Facebook es una herramienta que forma parte de nuestras de
vidas, se ha convertido casi en una necesidad para mantener contacto con
amigos, grupos de trabajo, hacer nuevas amistades, etc.; es muy útil si se
saben utilizar cada una de sus opciones correctamente. Siempre habrá una
parte negativa, pero ello depende de cómo se lo use; lo que en un principio
resulta divertido, puede convertirse en algo incómodo o hasta peligroso si es
mal utilizado. Es por esto que desde esta guía apuntamos a un uso responsable
y productivo de esta herramienta.
Etiquetado de fotografías
Para etiquetar a un amigo en una fotografía se debe elegir la fotografía,
ampliarla, luego seleccionar la opción “Etiquetar foto” y comenzar a escribir el
nombre del amigo que se desea etiquetar. Se elige una de las opciones
desplegadas y luego se presiona “Finalizar etiquetado”.
19
Debemos tener en cuenta que ésta, es una herramienta muy divertida si se la
usa responsablemente, ya que nuestros amigos verán la foto y quienes estén
etiquetados la tendrán en su biografía. Si se etiqueta una foto que no
deseábamos fuera etiquetada se puede hacer lo siguiente:
Ingresar a “Registro de actividad”, una vez allí hacer clic en Fotos y luego
seleccionar las que se desean eliminar de la biografía. Para finalizar, seleccionar
la opción “Reportar/eliminar etiquetas” y finalmente “Desetiquetar fotos”.
De esta forma, esa o esas fotografías ya no aparecerán en nuestra biografía,
pero sí en el Facebook de nuestros amigos. Para eliminar la foto definitivamente
tenemos otra opción, en vez de elegir que quite la etiqueta, podemos solicitarle
a la persona que compartió la foto, que la elimine.
Algo muy útil sería activar la opción de “Revisión de la biografía” para tener la
facultad de decidir qué queremos que aparezca en la biografía y qué no. Para
ello se debe ir a “Configuración” – “Biografía y etiquetado”, elegir la opción
“¿Quieres revisar las publicaciones en las que tus amigos te etiquetan antes de
que aparezcan en tu biografía?”, allí hacer clic en “Editar” y luego “Activado”.
El término ‘amigos’
Es necesario que nuestros niños y adolescentes comprendan que hay una gran
diferencia entre “amigos” y “contactos”. Un amigo nos conoce, sabe dónde
vivimos, conoce a nuestra familia, comparte nuestra vida. Un contacto no sabe
mucho de nosotros. Es importante que los adultos conozcamos los
contactos virtuales de los menores que tenemos a cargo.
Hay así diferentes tipos de amigos, y con cada uno de ellos compartiremos
diferentes momentos de nuestra vida. Es recomendable aceptar solo los
contactos conocidos, de lo contrario se puede tomar contacto con atacantes que
20
intentan comunicarse con las víctimas. Es otra forma de evitar malware,
phishing, ciberbullying y otros.
TWITTER
La Política de Privacidad de Twitter nos indica que todos los mensajes son
públicos de forma predeterminada y que puede incluir otros contenidos, como
fotos, videos y enlaces a otros sitios web. Lo que se publica en Twitter puede
verse en todo el mundo de manera instantánea, pero también puedes
configurar tu privacidad en Configuración tildando la opción ‘Proteger mis
Tweets’. Si eliges esta opción, solo los usuarios que apruebes podrán ver tus
Tweets.
Ilustración 9 Configuración en Twitter. Captura de pantalla.
Ilustración 10 Seguridad y privacidad en Twitter. Captura de pantalla.
21
SOFTWARE DE CONTROL PARENTAL
Cada vez es más importante controlar el uso que hacen de la computadora y la
conexión a Internet los niños y adolescentes de la casa. Para muchos padres es
sólo una cuestión de “bloquear” el acceso a estas herramientas, aunque lo más
adecuado pasa por educar y, en última instancia, apoyarse en aplicaciones de
control parental que nos ayuden a evitar sorpresas.
Las herramientas de control parental, son utilidades que permiten bloquear,
controlar y registrar el uso que se hace del PC en determinadas áreas, ya sea
Internet, ejecución de aplicaciones, comunicación con terceras personas, etc. Al
final hay que ser conscientes de que tanto Internet como la computadora son
armas de doble filo: sirven para lo mejor y lo peor que podamos imaginar, y por
ello, es importante contar con mecanismos que limiten el acceso a cierta clase
de contenidos o que controlen un uso indebido o abusivo para los más
pequeños.
Los niños protagonizan 160.000 intentos de visitar webs pornográficas
cada hora.
Y no solo se trata de impedir el acceso a contenidos subidos de tono, sino
también de controlar qué hacen en las redes sociales, si son víctimas de
ataques de compañeros o de personajes con oscuras intenciones, o si
simplemente pasan demasiado tiempo delante del ordenador en lugar de
estudiar o salir a jugar. Por ello, un buen control parental bien configurado nos
puede ayudar a llegar donde los padres a veces es complicado que lleguen. Y,
además, de manera bastante limpia.
A nivel técnico funcionan como un antivirus, con una serie de procesos cargados
en la memoria que controlan aspectos como los paquetes de datos que se
22
mueven por la Red, las aplicaciones que se cargan e, incluso en algunos casos,
las pulsaciones del teclado.
A continuación, veremos las principales áreas que son capaces de controlar los
mejores programas de control parental y, con ello, sabremos decidir lo que
necesitamos y juzgar entre programas más o menos completos.
● Contenidos bajo control
● Las comunicaciones e Internet
● El control del software
● Uso responsable
Es importante conocer que hay dos tipos de software de control parental:
local y en la Nube. En el primer caso se trata de una aplicación instalada y
gestionada desde el disco del PC, muchas veces oculta a la vista (sin icono en
Inicio o Agregar/Quitar programas), y que tenemos que configurar o consultar
directamente en el propio PC en el que está instalado.
La otra opción es que esté basado en la Nube, de manera que localmente solo
cargue un servicio, y que todos los ajustes, informes y control, se realicen
desde la web del desarrollador y empleando cualquier equipo con conexión a
Internet. Este último formato es el más habitual en los productos de última
generación, y también el más práctico a la hora de gestionar el control, incluso,
si estamos fuera de casa o en el trabajo.
23
SITIOS SUGERIDOS PARA UN USO DIDÁCTICO Y
FORMATIVO
http://recursos.fgsr.es/wfavo/
Este sitio hizo una selección de recursos web relacionados con todas las áreas
de interés de niños y jóvenes. Fue realizada por el equipo del Centro
Internacional del Libro Infantil y Juvenil. La finalidad es concentrar en un solo
sitio infinidad de recursos.
http://www.ceibal.edu.uy/
Sitio del Centro Ceibal para el Apoyo a la Educación de la Niñez y la
Adolescencia de Uruguay, contiene plataformas de trabajo y un repositorio de
recursos educativos para educación inicial, media y secundaria. Fue creado en
el 2007 con el fin de realizar estudios, evaluaciones y acciones, necesarios para
proporcionar un computador portátil a cada niño en edad escolar y a cada
maestro de la escuela pública, así como también capacitar a los docentes en el
uso de dicha herramienta, y promover la elaboración de propuestas educativas
acordes con las mismas.
Navegación
http://laeduteca.blogspot.com/
http://www.curiosikid.com/view/index.asp
http://uruguay360.com.uy/categorias/atractivos/museos
24
FUENTES
http://www.wikipedia.org
http://www.seguridad.internautas.org/html/451.html
http://www.segu-ingo.com.ar/
Asociación Civil Chicos.net. Programa por un seguro responsable de las
Tecnologías de la Información y comunicación, 2010. Disponible en:
http://www.encuentros.com.uy/ManualUso-Chicos-TIC.pdf
Federación de Asociaciones de Padres y Madres de Alumn@s de Aragón. Uso
responsable y seguro de Internet. Disponible en:
http://www.fapar.org/escuela_padres/ayuda_padres_madres/uso_internet_reco
mendaciones.htm
Ser familia en la era digital. Enlaces, centro de Educación y Tecnología del
Ministerio de Educación. www.enlaces.cl
Rivero, Marcelo (2004). Info Spyware: 10 consejos para navegar seguro por
internet. Miami, EU. Recuperado de https://www.infospyware.com/
http://www.fapar.org/escuela_padres/ayuda_padres_madres/uso_internet_reco
mendaciones.htm
Secretaría de Gestión Pública [Argentina]. Navegación Segura y uso
responsable de Internet. Disponible en:
http://coleccion.educ.ar/coleccion/CD27/datos/recursos/navegacionsegura.pdf
Velazco, J. Mejora la gestión de tus contactos en Facebook, 2012.
Disponible en: http://hipertextual.com/archivo/2012/07/gestion-contactos-
facebook/
25
Ayuso García, M., Martínez Navarro,V (2006) Evaluación de calidad de fuentes y
recursos digitales. En: Anales de documentación 9: 17-42.
Carátula (imagen en línea) Disponible en: www.icmujeres.col.gob.mx/?cat=11
Internet segura (imagen en línea) disponible en:
www.educardesdelafamilia.blogspot.com/2013/06/internet-chiquito-mundo-
ese.html
Phishing (imagen en línea) Disponible en:
http://www.spamloco.net.2012/01/phishing-te-ganaste-un-premio-formulario-
adjunto.html
¿Dónde estás Agustín? (imagen en línea) Disponible en:
http://matapiratas.info/correo-e/identificar-correos-enganosos-hoax/
“Hola soy un niño” (imagen en línea) Disponible en:
http://mateandofederal.com/wp-content/uploads/2015/02/grooming-
301x250.jpg Artículo Conferencia sobre Cómo prevenir el Grooming, del Blog
http://mateandofeder.com

Más contenido relacionado

La actualidad más candente

Internet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el OcioInternet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el OcioPedro Cuesta
 
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&ArletheSEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethetecnologico de tuxtepec
 
Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.jabichu
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noenoeliapuche
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsMARGARITAROSA10
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noenoeliapuche
 
Actividad2 grupo160 herramientas telemáticas
Actividad2 grupo160 herramientas telemáticasActividad2 grupo160 herramientas telemáticas
Actividad2 grupo160 herramientas telemáticasJhon Trujillo Cifuentes
 
Entrenamiento Padres Colegio Nueva Granada
Entrenamiento Padres Colegio Nueva GranadaEntrenamiento Padres Colegio Nueva Granada
Entrenamiento Padres Colegio Nueva GranadaRUBICA
 
Presentación1 usos de las tic
Presentación1 usos de las ticPresentación1 usos de las tic
Presentación1 usos de las ticSandraerazo280786
 
Internet
InternetInternet
Internetreynate
 

La actualidad más candente (16)

Internet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el OcioInternet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el Ocio
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&ArletheSEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
 
Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noe
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Proyecto Educativo
Proyecto EducativoProyecto Educativo
Proyecto Educativo
 
Argumentos en contra de la web 2
Argumentos en contra de la web 2Argumentos en contra de la web 2
Argumentos en contra de la web 2
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noe
 
Actividad2 grupo160 herramientas telemáticas
Actividad2 grupo160 herramientas telemáticasActividad2 grupo160 herramientas telemáticas
Actividad2 grupo160 herramientas telemáticas
 
Entrenamiento Padres Colegio Nueva Granada
Entrenamiento Padres Colegio Nueva GranadaEntrenamiento Padres Colegio Nueva Granada
Entrenamiento Padres Colegio Nueva Granada
 
Internet 2
Internet 2Internet 2
Internet 2
 
Presentación1 usos de las tic
Presentación1 usos de las ticPresentación1 usos de las tic
Presentación1 usos de las tic
 
Internet
InternetInternet
Internet
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 

Similar a Guía seguridad en internet accesible-2

Similar a Guía seguridad en internet accesible-2 (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Software para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxSoftware para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptx
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Informacion tecnologica
Informacion tecnologicaInformacion tecnologica
Informacion tecnologica
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
 
uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para proteger
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Maira
MairaMaira
Maira
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Ibarra
IbarraIbarra
Ibarra
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Guía seguridad en internet accesible-2

  • 1. USO SEGURO, RESPONSABLE Y PRODUCTIVO DE INTERNET UNA GUÍA PARA PADRES Y ADOLESCENTES Marha Scanu Gardiol Mónica Viera Gómez Ana Zakelj Claudia Bordón Natalia Jawad Diana Comesaña Ocampo Guillermo Javier Lafuente María Eugenia Méjico Alicia Díaz Costoff Uso seguro, responsable y productivo de internet: una guía para padres y adolescentes. Se distribuye bajo una Licencia Creative Commons Atribución 4.0 Internacional. 2015
  • 2. Contenido INTRODUCCIÓN ............................................................................................................................................1 ¿Por qué esta guía?.......................................................................................................................................1 BUSCADORES WEB........................................................................................................................................3 DESCARGAS Y SEGURIDAD OPERATIVA.........................................................................................................4 CORREO ELECTRÓNICO.................................................................................................................................5 SPAM ........................................................................................................................................................5 PHISHING ......................................................................................................................................................6 HOAX ............................................................................................................................................................8 CIBERBULLYING.............................................................................................................................................9 SEXTING......................................................................................................................................................13 GROOMING.................................................................................................................................................14 REDES SOCIALES..........................................................................................................................................16 Configuración de privacidad y seguridad ................................................................................................16 FACEBOOK ..............................................................................................................................................17 TWITTER..................................................................................................................................................20 SOFTWARE DE CONTROL PARENTAL...........................................................................................................21 SITIOS SUGERIDOS PARA UN USO DIDÁCTICO Y FORMATIVO.....................................................................23 FUENTES-LICENCIA......................................................................................................................................24
  • 3. Imágenes Ilustración 1 Internet segura.....................................................................1 Ilustración 2 Principales buscadores: Google, Yahoo y Bing............................3 Ilustración 3 Correo fraudulento. Captura de pantalla. ..................................7 Ilustración 4 Ejemplo de hoax. ..................................................................8 Ilustración 5 Animación sobre sexting....................................................... 13 Ilustración 6 Glosario de términos............................................................ 14 Ilustración 7 Tabla conductas de riesgo y conductas preventivas. ................. 15 Ilustración 8 Configuración del perfil en Facebook. ..................................... 17 Ilustración 9 Configuración en Twitter. Captura de pantalla.......................... 20 Ilustración 10 Seguridad y privacidad en Twitter. Captura de pantalla. .......... 20
  • 4. 1 INTRODUCCIÓN ¿Por qué esta guía? Ilustración 1 Internet segura. Dibujo de familia acompañado de texto: cuanto más conozcamos acerca de Internet más podremos educar a nuestros hijos para interactuar con este nuevo medio. Internet es una extraordinaria y atractiva herramienta de información y comunicación, que en poco tiempo ha revolucionado las relaciones sociales y con ello muchos otros aspectos de nuestra vida. Nuestros estudiantes e hijos son generaciones digitales hiperconectadas. Para ellos el espacio virtual es un estilo de vida que forma parte de su identidad; una forma diferente a la de sus padres de vincularse socialmente. Se comunican, comparten fotografías, buscan información y estudian, juegan, hacen amigos y hasta los encuentran a través de Internet. El lugar de encuentro ya no es la plaza, o el club, sino que es Internet quien brinda la posibilidad de estar comunicados y sobre todo de pertenecer a un grupo distinto del grupo de pares.
  • 5. 2 Atraídos por estas posibilidades de interacción virtual y de pertenencia a un grupo adquieren rápidamente conocimientos y habilidades en el uso de una gran variedad de herramientas y medios digitales. Utilizan Facebook, salas de chat, Twitter, YouTube, buscadores, mensajes, páginas en las que aparecen publicaciones instantáneas, descarga de programas; también navegan y chatean desde sus celulares. Nacieron con la nueva tecnología y entonces les resulta más familiar. No cuestionamos la utilidad y los beneficios de Internet pero somos conscientes de su complejidad y del lugar que ocupa en la vida de nuestros jóvenes. Éstos nos llama a ser conscientes de las responsabilidades que su uso conlleva, de los riesgos y de las actitudes que debemos tomar como padres para proteger la privacidad e integridad propia y la de nuestros hijos. El propósito de esta guía es acercar a los adultos algunos conocimientos que les ayuden a enseñar a sus hijos a utilizar Internet en forma responsable, segura y productiva, a poner en práctica algunas medidas de seguridad, e informar sobre posibles otros riesgos que no están necesariamente vinculados a la seguridad.
  • 6. 3 BUSCADORES WEB Los buscadores en Internet suelen tener un motor de búsqueda muy potente que les permite ampliar su capacidad para rastrear información rápidamente entre millones de documentos. Entre los más conocidos se encuentran Yahoo, Bing y Google, siendo este último el más usado por los usuarios de la web. Ilustración 2 Principales buscadores: Google, Yahoo y Bing. Calidad y confiabilidad Frente al enorme cúmulo de información que se produce debemos adoptar algunos criterios que nos ayuden a filtrar los contenidos electrónicos y a definir su veracidad, credibilidad y calidad. Teniendo en cuenta los aspectos formales estos serían algunos elementos generales a considerar para la evaluación de los recursos digitales: ● Micronavegación - aspectos de organización y estructura de la publicación ● Macronavegación - aspectos de encaje del recurso en el contexto de la red ● Usabilidad - facilidad de uso de aquellas opciones que impliquen una actividad (foros, compra, entre otros)
  • 7. 4 En la era Internet los buscadores web se van incrementando de manera exponencial, por lo tanto aumentan las posibilidades de llegar a la información que se busca. El problema es cómo saber si el sitio web o la página web es fiable. Como primer punto se debe tener “sentido común”, para identificar si estamos en el lugar adecuado. A su vez los criterios más básicos para identificar si la información que figura en internet es fiable se pueden resumir en: autoría, pertinencia del contenido y cantidad, facilidad de uso, navegabilidad y números de enlaces que nos conducen a otros sitios, actualización y actualidad. Cuando se está frente a una página web, primero hay que saber de quién es, qué ofrece y lo más importante, quién la respalda. Es recomendable evitar los enlaces sospechosos que direccionan a los usuarios con hipervínculos y enlaces a sitios pocos fiables. Los enlaces pueden estar presentes en páginas web, correos electrónicos, en las redes sociales o ventanas de chat. DESCARGAS Y SEGURIDAD OPERATIVA Es muy importante utilizar antivirus, firewall y antispam. Estas herramientas ayudan a proteger al equipo y además disminuyen el riesgo de amenazas que existen en Internet. A esto le tenemos que sumar que se debe estar atento a las actualizaciones del sistema operativo, y de los software para minimizar las vulnerabilidades del sistema. Muchas veces nos enfrentamos a la posibilidad de bajar programas, juegos o páginas que pueden estar alteradas o ser inocuas. Frente a este hecho se debe tener la precaución de bajar las aplicaciones de sitios oficiales y evitar bajar archivos ejecutables, provenientes de correos desconocidos y mensajería
  • 8. 5 instantánea. Por último, es conveniente analizar el archivo con un antivirus para evitar alguna propagación de un virus en nuestro PC. CORREO ELECTRÓNICO Así como debemos estar atentos a cómo navegamos por Internet también es necesario conocer algunos peligros del correo electrónico o e-mail. SPAM Todos estamos cansados de recibir en nuestras casillas de correo electrónico mensajes llamados Spam o correo no deseado. Se trata de mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. Algunos filtros de correo funcionan efectivamente previniendo gran cantidad de Spam, pero ninguno funciona lo suficientemente bien como para olvidarnos de estos simples consejos que, utilizados correctamente, nos ayudarán a reducir el correo no deseado. Otra característica negativa de los filtros es que algunos funcionan tan sensiblemente que terminan filtrando correo normal. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: ● La dirección que aparece como remitente del mensaje no nos resulta conocida. ● El mensaje no suele tener dirección Reply. ● Poseen un asunto llamativo. ● El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagrosos, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • 9. 6 Recomendaciones para evitar el Spam ● No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax: ver página 8). ● Si aún así deseamos enviar mensajes a muchos destinatarios, hacerlo siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. ● Si deseamos navegar o registrarnos en sitios de baja confianza es conveniente hacerlo con cuentas de mails destinada para ese fin. ● Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura. ● Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. PHISHING Uno de ellos es la suplantación de identidad, denominada como phishing, cuyo objetivo es intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 10. 7 Ilustración 3 Correo fraudulento. Captura de pantalla. http://www.spamloco.net/2012/01/phishing-te-ganaste-un-premio-formulario-adjunto.html Más allá del antivirus que todos debemos tener, es fundamental que conozcamos cómo evitar ser víctimas de estos actos. La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers. Medidas anti phishing Hay medidas anti-phishing que podemos tomar. Si recibimos un mensaje electrónico que hace mención sobre la necesidad de "verificar" una cuenta electrónica o nuestros datos personales o claves bancarias, no debemos brindar esta información jamás. Si un correo electrónico está dirigido de una manera genérica como “Estimado cliente”, la dirección de correo del destinatario es extraña y nos pide que hagamos clic a un enlace, es muy probable que se trate de un intento de phishing.
  • 11. 8 HOAX Muchos phishers toman los datos de la personas a través del hoax que consiste en divulgar una noticia falsa en el intento de hacer creer a las personas que algo falso es real y así lograr que éstas lo divulguen de forma masiva a todos sus contactos. Generalmente, apelan a temas que toquen la sensibilidad de las personas para que éstas se sientan que hacen un bien al divulgar la noticia y así forman cadenas de mails. Ejemplos de hoax son un niño enfermo que necesita una cirugía, una niña desaparecida, el anuncio del fin del mundo, cadenas de solidaridad y cadenas de la suerte, entre otros. Ilustración 4 Ejemplo de hoax. Noticia falsa de un niño supuestamente desaparecido. Captura de pantalla. x Las personas que crean hoax suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más hoax a gran escala), o también engañarnos para que revelemos nuestra contraseña o aceptemos un archivo de malware.
  • 12. 9 Una manera de darnos cuenta de que son noticias falsas es ver que no brindan información concreta de la víctima: no dicen a qué ciudad pertenece, no especifican fechas concretas, no brindan nombres completos, ni dan indicaciones de cómo ayudar concretamente. También suelen amenazar con que algo nos pasará si no lo enviamos a nuestros contactos. CIBERBULLYING Es probable que la guerra de misiles sea la representación más acabada de lo que puede generar la mente humana en términos de violencia y ensañamiento hacia otro semejante utilizando para ello los desarrollos más avanzados de la tecnología moderna. En pequeña escala, lo que se desarrolla con el ciberbullying sería equiparable a la moderna guerra de misiles. El ciberbullying pretende destruir a otro o a otros mediante un simple clic. Bullying se denomina a la violencia que se despliega en el ámbito escolar y que tiene como protagonistas a los alumnos. Cuando esta violencia se ejerce y está difundida en las redes sociales, se le agrega el prefijo ciber, ya que utiliza los recursos que la tecnología moderna ofrece. Por lo tanto, este tipo de violencia se difunde a través de Internet, telefonía celular y cualquier otro dispositivo que permita el acceso a las redes sociales, el lugar más habitual en el que se puede encontrar a quien se busca. En el ciberbullying se trata del mismo acoso y persecución que se desarrolla de manera presencial (bullying), excepto la violencia física. Sin embargo, sí están presentes los otros tipos de violencia: la verbal (insultos y amenazas escritas), la psicológica (el acoso y la persecución) y la simbólica (la segregación y la discriminación).
  • 13. 10 Es ciberacosador quien desarrolla una acción de violencia hacia otro desde una posición de superioridad, en la que queda claro que la víctima no se podrá defender y utiliza el recurso de Internet para desarrollar su acción maliciosa. En general, es un complemento o la continuidad de una acción de persecución y acoso que se desarrolla en el ámbito presencial. En este caso queda velada la identidad del ciberacosador por el anonimato que ofrece el ciberespacio, aunque todos sepan de quién se trata. Actores que participan en el ciberbullying ❖ Matón: el autor intelectual. ❖ Colaborador: en general, es el que lleva a cabo las acciones de maltrato y acoso. ❖ Víctima: quien sufre la persecución y la violencia. ❖ Testigos silenciosos: los que observan y se adhieren al acoso, sin participar del mismo. Una vez que el autor intelectual tiene localizada a su víctima, genera empatía en compañeros que pudieran llegar a identificarse con los argumentos que esgrime el victimario. Para lograr ésta empatía necesita generar espacios en las redes sociales para convocar adeptos. Una página, un blog o una cuenta en redes sociales son los elementos básicos utilizados y están disponibles para todos. Generalmente, el motivo del acoso es la búsqueda de liderazgo y poder de parte del acosador. Por lo tanto, la víctima es ocasional, es una persona que se muestra débil, sensible o con una característica destacada, que puede convertirse rápidamente en blanco del acoso. Si la persona acosada deja de cumplir con los objetivos del acosador, éste cambia la víctima por otra persona con la que pueda mantener su poder en el grupo. Por este mismo motivo, los
  • 14. 11 testigos del acoso no serán capaces de cuestionarle nada al acosador por temor a convertirse en la próxima víctima. El niño o joven se puede someter al maltrato a través de las redes sociales por diversos motivos. El principal tiene que ver con la necesidad imperiosa de lograr una pertenencia al advertir que su “manera de ser” no logra por sí misma generar empatía entre sus compañeros. La sociedad de consumo ha logrado que niños y adolescentes crean que las redes sociales son productoras de prestigio social. Cuantos más contactos se acumulan y cuanto más compartida es una información, más se enaltece al administrador de una cuenta. Quien porta algún rasgo de inhibición en su personalidad pronto es rechazado por el entorno escolar, ya que no responde a determinados parámetros esperables en ese entorno, por lo que se acercan a alguien popular. Hay una falsa creencia entre los jóvenes: consideran que seguir a un líder o a un personaje con prestigio da, por cercanía, cierto estatus o prestigio. La víctima de acoso virtual se comporta de un modo contrario a lo esperado. Lo habitual es esperar que ante una broma de mal gusto o un insulto o una acción de maltrato quien la recibe se defienda. Pero él no lo hará, porque no sólo no puede defenderse del ataque, sino porque le urge ser aceptado por el grupo. Lo que no logra advertir es que justamente esa posición pública de sumisión es la que lo aleja del grupo. La víctima pierde, por un lado, el respeto de sus pares por dejarse maltratar de ese modo y, por otro, pierde la posibilidad de ser aceptado. Por lo tanto, va quedando lentamente marginado de todos los sitios a los que habitualmente ingresan sus compañeros. Contrariamente a lo que se puede suponer, al analizar la actividad de ciberbullying, se advierte que no siempre se ejerce por maldad. Niños y jóvenes viven un mundo que muchas veces se les presenta tedioso, aburrido y sin
  • 15. 12 perspectivas de cambio. Este estado de letargo frente a la vida muchas veces provoca una insensibilidad y sopor que hacen que busquen nuevas experiencias. Y aunque suene ridículo o inverosímil, muchas veces molestar a otros es una gran diversión. Nadie soporta una vida vacía de contenido y expectativas. Dependiendo de la creatividad y de la personalidad de cada niño o adolescente, se llenará ese estado de aburrimiento con algo productivo, adverso o intrascendente. El aburrimiento, que puede o no terminar en una acción hostil, es la punta del iceberg de otro problema. La baja autoestima de algunos jóvenes es el indicador de un proceso psicopatológico en el que no se está afianzando bien el carácter y la personalidad, por lo que sobreviene un estado de inquietud y de subvaloración de sí mismos. Si bien los padres son los responsables de organizar la agenda de sus hijos, no todo el tiempo resulta sano para ellos que así sea. Involucrarlos en el compromiso de optar, elegir, decidir, resulta también un buen ejercicio. No se trata de que decidan normativas o reglas de convivencia, pero sí que puedan participar en decisiones algo más personales o íntimas, pues resulta un buen ejercicio para afianzar su autoestima. Ésto y otras acciones parecidas de los padres sirven para que los jóvenes y los niños no tengan mucho tiempo de ocio improductivo que facilite pensamientos errados o adversos. Advertir que su inacción provoca consecuencias en sus vidas de relación ya es un buen ejemplo para motivarlos a que modifiquen activamente su conducta.
  • 16. 13 SEXTING Se denomina sexting al envío de contenidos eróticos o pornográficos por medio de equipos móviles. (Diccionario 2.0 para adultos. Ministerio de Justicia y Derechos Humanos, Argentina. www.convosenlaweb.gob.ar) Ilustración 5 Animación sobre sexting. Dibujo. Personaje animado Lobo Feroz está frente a una computadora chateando con un niño, fingiendo su identidad mientras que Caperucita observa extrañada. Algunos consejos sobre sexting Si tomamos una foto de contenido privado de nosotros mismos o de amigos, debemos tener en cuenta que al enviarla a través del celular o la computadora, dejará de serlo. Además, debemos considerar los derechos de las personas que aparecen en la foto, y su deseo o no de que estos contenidos sean difundidos. Si recibimos una foto de contenido erótico o pornográfico de conocidos o extraños, no deberíamos reenviarla. Pensemos en el daño que se está haciendo a esa persona al compartir estas imágenes/videos. No seamos parte del ciberbullying o sexting.
  • 17. 14 GROOMING Se llama Grooming a la conducta de una persona adulta que realiza acciones deliberadas para establecer lazos de amistad con un menor de edad en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del niño, niña o adolescente o, incluso, como preparación para un encuentro. Recomendaciones para prevenir o enfrentar el grooming: ● No proporcionar imágenes, videos o informaciones comprometedoras a nadie, por ningún medio al cual puedan acceder otras personas. ● Configurar el celular y la PC para preservar la seguridad y la confidencialidad de los contenidos compartidos. ● En caso de recibir amenazas es importante no ceder al chantaje y pedir ayuda. ● Considerar la forma en que el acosador nos ha contactado, bloquearlo, cambiar las contraseñas de nuestras cuentas y dispositivos y advertir a nuestros amigos de esta situación. ● Buscar y juntar las pruebas de la acción del acosador mediante capturas de pantalla, correos, grabaciones, etc. ● Denunciar los hechos. Ilustración 6 Glosario de términos.
  • 18. 15 Ilustración 7 Tabla conductas de riesgo y conductas preventivas. Esquema de los consejos mencionados en tabla con 2 columnas y 7 filas.
  • 19. 16 REDES SOCIALES Configuración de privacidad y seguridad Las ventajas de redes sociales como Facebook, Twitter y muchas otras, las conocemos todos: hablar con amigos, compañeros de clase, crear eventos para quedar o salir, sin tener que llamarnos todos por teléfono, establecer nuevas relaciones con otros... Pero la privacidad y la seguridad en las redes sociales, están reñidas con la sociabilidad y el uso que se les puede dar. Un perfil demasiado restrictivo no permitirá la comunicación entre amigos de nuestros amigos y podríamos considerarnos perjudicados “socialmente”. Un perfil abierto, permite comunicarse con todo el mundo, ver todas las fotos, todos los comentarios, pero la privacidad es nula. La mayoría de las redes sociales no permite la difusión de material de contenido pornográfico, discriminante, lenguaje violento o que incite al odio, pero lo mejor es leer los Términos y Condiciones por los que se rigen antes de ingresar a una. Se confía en las redes sociales pero ¿qué pasa con la información que ellas recogen de todo el mundo? Si subes una foto a Facebook y luego la borras, se eliminará del perfil, pero la foto queda guardada en los servidores de Facebook. Debemos salvaguardar los datos personales de los miembros de la familia: dirección, teléfonos de contacto, lugares que visitamos con asiduidad… El concepto de lo que es privado ha cambiado, compartimos mucho a través de las redes sociales. Al registrarnos en una red social, se nos ofrece la posibilidad de establecer qué datos compartiremos y cuáles no. Elegimos si compartimos nuestra información con toda la red, con nuestros contactos, con los contactos de nuestros contactos o simplemente si hay parte de esa información que no queremos compartir.
  • 20. 17 La tarea de supervisión de los adultos debe ir junto con la construcción de un vínculo de confianza y un diálogo fluido para compartir juntos sus preocupaciones. Revisar sin que lo sepan sus e-mails y mensajes solamente genera desconfianza. Las dos redes más usadas son Facebook y twitter. ¿Cómo configuramos las condiciones de privacidad? FACEBOOK La red social más difundida es, por lejos Facebook. Las condiciones de privacidad las podemos establecer desde un principio o modificarlas en cualquier momento. Ilustración 8 Configuración del perfil en Facebook. Captura de pantalla Para configurar privacidad, seguimos los pasos desde el menú desplegable, en “Configuración”, seleccionamos “Privacidad” y contestando las preguntas que se
  • 21. 18 despliegan a la derecha, trataremos de obtener un equilibrio entre “privacidad” y “sociabilización” Información Personal Nuestra información personal básica, es decir, sexo, fecha de nacimiento, contacto, situación sentimental, etc. puede ser modificada en el perfil. Simplemente hacemos clic en “Actualizar información” y editar o agregar lo que se desea. Lo interesante en este caso es que se puede elegir quien ve esa información con el “Selector de público” que aparece al costado de cada opción. Aunque si lo que se quiere es no dar a conocer esa información, tenemos la opción de no completarla (no es el caso de la fecha de nacimiento que la debes colocar si o si). Lo importante en las redes sociales es controlar quiénes son nuestros amigos, y que información personal se está compartiendo. Actualmente, Facebook es una herramienta que forma parte de nuestras de vidas, se ha convertido casi en una necesidad para mantener contacto con amigos, grupos de trabajo, hacer nuevas amistades, etc.; es muy útil si se saben utilizar cada una de sus opciones correctamente. Siempre habrá una parte negativa, pero ello depende de cómo se lo use; lo que en un principio resulta divertido, puede convertirse en algo incómodo o hasta peligroso si es mal utilizado. Es por esto que desde esta guía apuntamos a un uso responsable y productivo de esta herramienta. Etiquetado de fotografías Para etiquetar a un amigo en una fotografía se debe elegir la fotografía, ampliarla, luego seleccionar la opción “Etiquetar foto” y comenzar a escribir el nombre del amigo que se desea etiquetar. Se elige una de las opciones desplegadas y luego se presiona “Finalizar etiquetado”.
  • 22. 19 Debemos tener en cuenta que ésta, es una herramienta muy divertida si se la usa responsablemente, ya que nuestros amigos verán la foto y quienes estén etiquetados la tendrán en su biografía. Si se etiqueta una foto que no deseábamos fuera etiquetada se puede hacer lo siguiente: Ingresar a “Registro de actividad”, una vez allí hacer clic en Fotos y luego seleccionar las que se desean eliminar de la biografía. Para finalizar, seleccionar la opción “Reportar/eliminar etiquetas” y finalmente “Desetiquetar fotos”. De esta forma, esa o esas fotografías ya no aparecerán en nuestra biografía, pero sí en el Facebook de nuestros amigos. Para eliminar la foto definitivamente tenemos otra opción, en vez de elegir que quite la etiqueta, podemos solicitarle a la persona que compartió la foto, que la elimine. Algo muy útil sería activar la opción de “Revisión de la biografía” para tener la facultad de decidir qué queremos que aparezca en la biografía y qué no. Para ello se debe ir a “Configuración” – “Biografía y etiquetado”, elegir la opción “¿Quieres revisar las publicaciones en las que tus amigos te etiquetan antes de que aparezcan en tu biografía?”, allí hacer clic en “Editar” y luego “Activado”. El término ‘amigos’ Es necesario que nuestros niños y adolescentes comprendan que hay una gran diferencia entre “amigos” y “contactos”. Un amigo nos conoce, sabe dónde vivimos, conoce a nuestra familia, comparte nuestra vida. Un contacto no sabe mucho de nosotros. Es importante que los adultos conozcamos los contactos virtuales de los menores que tenemos a cargo. Hay así diferentes tipos de amigos, y con cada uno de ellos compartiremos diferentes momentos de nuestra vida. Es recomendable aceptar solo los contactos conocidos, de lo contrario se puede tomar contacto con atacantes que
  • 23. 20 intentan comunicarse con las víctimas. Es otra forma de evitar malware, phishing, ciberbullying y otros. TWITTER La Política de Privacidad de Twitter nos indica que todos los mensajes son públicos de forma predeterminada y que puede incluir otros contenidos, como fotos, videos y enlaces a otros sitios web. Lo que se publica en Twitter puede verse en todo el mundo de manera instantánea, pero también puedes configurar tu privacidad en Configuración tildando la opción ‘Proteger mis Tweets’. Si eliges esta opción, solo los usuarios que apruebes podrán ver tus Tweets. Ilustración 9 Configuración en Twitter. Captura de pantalla. Ilustración 10 Seguridad y privacidad en Twitter. Captura de pantalla.
  • 24. 21 SOFTWARE DE CONTROL PARENTAL Cada vez es más importante controlar el uso que hacen de la computadora y la conexión a Internet los niños y adolescentes de la casa. Para muchos padres es sólo una cuestión de “bloquear” el acceso a estas herramientas, aunque lo más adecuado pasa por educar y, en última instancia, apoyarse en aplicaciones de control parental que nos ayuden a evitar sorpresas. Las herramientas de control parental, son utilidades que permiten bloquear, controlar y registrar el uso que se hace del PC en determinadas áreas, ya sea Internet, ejecución de aplicaciones, comunicación con terceras personas, etc. Al final hay que ser conscientes de que tanto Internet como la computadora son armas de doble filo: sirven para lo mejor y lo peor que podamos imaginar, y por ello, es importante contar con mecanismos que limiten el acceso a cierta clase de contenidos o que controlen un uso indebido o abusivo para los más pequeños. Los niños protagonizan 160.000 intentos de visitar webs pornográficas cada hora. Y no solo se trata de impedir el acceso a contenidos subidos de tono, sino también de controlar qué hacen en las redes sociales, si son víctimas de ataques de compañeros o de personajes con oscuras intenciones, o si simplemente pasan demasiado tiempo delante del ordenador en lugar de estudiar o salir a jugar. Por ello, un buen control parental bien configurado nos puede ayudar a llegar donde los padres a veces es complicado que lleguen. Y, además, de manera bastante limpia. A nivel técnico funcionan como un antivirus, con una serie de procesos cargados en la memoria que controlan aspectos como los paquetes de datos que se
  • 25. 22 mueven por la Red, las aplicaciones que se cargan e, incluso en algunos casos, las pulsaciones del teclado. A continuación, veremos las principales áreas que son capaces de controlar los mejores programas de control parental y, con ello, sabremos decidir lo que necesitamos y juzgar entre programas más o menos completos. ● Contenidos bajo control ● Las comunicaciones e Internet ● El control del software ● Uso responsable Es importante conocer que hay dos tipos de software de control parental: local y en la Nube. En el primer caso se trata de una aplicación instalada y gestionada desde el disco del PC, muchas veces oculta a la vista (sin icono en Inicio o Agregar/Quitar programas), y que tenemos que configurar o consultar directamente en el propio PC en el que está instalado. La otra opción es que esté basado en la Nube, de manera que localmente solo cargue un servicio, y que todos los ajustes, informes y control, se realicen desde la web del desarrollador y empleando cualquier equipo con conexión a Internet. Este último formato es el más habitual en los productos de última generación, y también el más práctico a la hora de gestionar el control, incluso, si estamos fuera de casa o en el trabajo.
  • 26. 23 SITIOS SUGERIDOS PARA UN USO DIDÁCTICO Y FORMATIVO http://recursos.fgsr.es/wfavo/ Este sitio hizo una selección de recursos web relacionados con todas las áreas de interés de niños y jóvenes. Fue realizada por el equipo del Centro Internacional del Libro Infantil y Juvenil. La finalidad es concentrar en un solo sitio infinidad de recursos. http://www.ceibal.edu.uy/ Sitio del Centro Ceibal para el Apoyo a la Educación de la Niñez y la Adolescencia de Uruguay, contiene plataformas de trabajo y un repositorio de recursos educativos para educación inicial, media y secundaria. Fue creado en el 2007 con el fin de realizar estudios, evaluaciones y acciones, necesarios para proporcionar un computador portátil a cada niño en edad escolar y a cada maestro de la escuela pública, así como también capacitar a los docentes en el uso de dicha herramienta, y promover la elaboración de propuestas educativas acordes con las mismas. Navegación http://laeduteca.blogspot.com/ http://www.curiosikid.com/view/index.asp http://uruguay360.com.uy/categorias/atractivos/museos
  • 27. 24 FUENTES http://www.wikipedia.org http://www.seguridad.internautas.org/html/451.html http://www.segu-ingo.com.ar/ Asociación Civil Chicos.net. Programa por un seguro responsable de las Tecnologías de la Información y comunicación, 2010. Disponible en: http://www.encuentros.com.uy/ManualUso-Chicos-TIC.pdf Federación de Asociaciones de Padres y Madres de Alumn@s de Aragón. Uso responsable y seguro de Internet. Disponible en: http://www.fapar.org/escuela_padres/ayuda_padres_madres/uso_internet_reco mendaciones.htm Ser familia en la era digital. Enlaces, centro de Educación y Tecnología del Ministerio de Educación. www.enlaces.cl Rivero, Marcelo (2004). Info Spyware: 10 consejos para navegar seguro por internet. Miami, EU. Recuperado de https://www.infospyware.com/ http://www.fapar.org/escuela_padres/ayuda_padres_madres/uso_internet_reco mendaciones.htm Secretaría de Gestión Pública [Argentina]. Navegación Segura y uso responsable de Internet. Disponible en: http://coleccion.educ.ar/coleccion/CD27/datos/recursos/navegacionsegura.pdf Velazco, J. Mejora la gestión de tus contactos en Facebook, 2012. Disponible en: http://hipertextual.com/archivo/2012/07/gestion-contactos- facebook/
  • 28. 25 Ayuso García, M., Martínez Navarro,V (2006) Evaluación de calidad de fuentes y recursos digitales. En: Anales de documentación 9: 17-42. Carátula (imagen en línea) Disponible en: www.icmujeres.col.gob.mx/?cat=11 Internet segura (imagen en línea) disponible en: www.educardesdelafamilia.blogspot.com/2013/06/internet-chiquito-mundo- ese.html Phishing (imagen en línea) Disponible en: http://www.spamloco.net.2012/01/phishing-te-ganaste-un-premio-formulario- adjunto.html ¿Dónde estás Agustín? (imagen en línea) Disponible en: http://matapiratas.info/correo-e/identificar-correos-enganosos-hoax/ “Hola soy un niño” (imagen en línea) Disponible en: http://mateandofederal.com/wp-content/uploads/2015/02/grooming- 301x250.jpg Artículo Conferencia sobre Cómo prevenir el Grooming, del Blog http://mateandofeder.com